Los medios de comunicación hablan de All4Sec. Estas son las noticias.
Enumeramos 5 puntos que consideramos clave en el territorio de la ciberseguridad y que creemos que serán importantes durante 2024, más allá del impacto seguro que tendrá la IA
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Automática e Instrumentación Friquipandi
Los ciberataques más habituales seguirán siendo los más efectivos. Aquí entran desde el robo de credenciales a las suplantaciones de identidad o el infame ransomware en sus diferentes expresiones, con extorsiones monetarias, filtraciones de información y chantajes.
Leer noticia¿En 2024, cuáles serán los ciberataques más complejos y de gran impacto, se esperen o no? Esta es la pregunta formulada por la Revista SIC en su último número de febrero a 231 expertos nacionales e internacionales en ciberseguridad. La respuesta de All4Sec contribuye a este interesante debate
Leer noticia"No hay noticias correspondientes a este mes."
"No hay noticias correspondientes a este mes."
Se llama IAB —Initial Access Broker— a aquellos ciberdelincuentes que proporcionan el acceso inicial a la red corporativa de una organización, pero ¿cómo participan en la cadena de la ciberdelincuencia?
Leer noticiaLos ciberataques han crecido de forma exponencial en las últimas décadas. Sin embargo, las técnicas de ataque han variado poco. Repasemos cuáles son.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Muy Seguridad
El mercado de la ciberseguridad a nivel global se estima entre los 150 mil y 190 mil millones de dólares anuales para un total de 5,5 millones de empleos directos. Solo en España, el sector de la ciberseguridad factura casi 2,3 mil millones de euros y ocupa a algo más de 182.000 profesionales
Leer noticiaLa Generación Z, aquellos que han nacido entre 1997 y 2012, ha crecido en un mundo saturado de tecnología digital. Para ellos, las redes sociales no son solo una herramienta de comunicación, sino también una extensión de su identidad.
Leer noticiaA los ciberdelincuentes les encantan las vacaciones... las vacaciones de los demás.
Leer noticia"No hay noticias correspondientes a este mes."
Las vulnerabilidades día-cero son aquellas que no dejan ningún día —cero días— para su resolución antes de que alguien pueda tratar de explotarlas.
Leer noticia"No hay noticias correspondientes a este mes."
"No hay noticias correspondientes a este mes."
"No hay noticias correspondientes a este mes."
La seguridad de la información es un concepto que abarca su confidencialidad, integridad y disponibilidad. Se trata de tres propiedades que se conocen como la tríada “CID” y conforman los puntos de referencia para evaluar riesgos y amenazas.
Leer noticiaEl uso del reconocimiento facial para objetivos de perfilado comercial, vigilancia o autenticación se ha convertido en un tema de debate con numerosas aristas.
Leer noticiaRepaso a las amenazas y ciberataque que se prevén en el año 2023. Lea la opinión de numerosos profesionales del sector entre los que se encuentra Alfonso Franco, CEO de All4Sec
Leer noticiaOrganizaciones humanitarias como Cruz Roja, Amnistía Internacional, Save the Children o Médicos Sin Fronteras (y en general, cualquier ONG que desarrolle funciones humanitarias) dependen actualmente de las tecnologías de la información para llegar hasta sus destinatarios. Y precisamente esa dependencia les hace doblemente vulnerables: tecnológica y humanitariamente.
Leer noticiaLos gestores de contraseñas han ido ganando protagonismo entre los usuarios gracias a la facilidad que tienen de agregar la identificación y la autenticación en diferentes cuentas dentro de una única caja fuerte que sea suficientemente segura.Sin embargo,si alguien consiguiera tener acceso a la clave maestra del gestor de contraseñas, estaría en disposición de acceder a todas las cuentas de su víctima.
Leer noticiaActualmente, superar las herramientas anti-phishing resulta una tarea realmente ardua.Sin embargo, debemos saber que estas herramientas no son infalibles. Hay técnicas que disfrazan el mensaje de modo que los ojos ven una cosa, pero el contenido muestra otra.
Leer noticiaLos cuellos de botella que las redes planteaban con su arquitectura de estrella —un punto central de acceso al que se conectaban todos los dispositivos— han pasado a ser verdaderas redes WAN distribuidas en las que la seguridad de los datos y las conexiones, los privilegios de dispositivos y usuarios o la latencia de las comunicaciones son gestionados desde la nube
Leer noticiaEn los últimos meses, los ataques a las infraestructuras tecnológicas han tenido como protagonista a un viejo modelo de amenaza centrada en la inhabilitación de sistemas y que es conocido como DDoS -Distributed Denial of Services.
Leer noticiaLas cadenas de suministros se han alzado como uno de los principales riesgos que presentan las compañías de tecnología. En este contexto, las PYMES tienden a formar parte de cadenas de producción jugando un papel ciertamente relevante; más relevante aún del que algunos imaginan.
Leer noticiaEl despliegue de una red Wi-Fi requiere de un análisis pormenorizado de las necesidades junto con un conocimiento adecuado de cómo la tecnología encaja dentro de una organización.
Leer noticiaLos ciberdelincuentes adoran las vacaciones de los demás, ya que consideran este período como una oportunidad para aprovechar la distracción y la relajación de las medidas de ciberprotección.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Informe Digital
La movilidad ha traído nuevos modelos de gestión en los equipos de trabajo de las empresas. El uso de terminales remotos, los cambios continuos de localización geográfica o incluso los medios de conexión con las redes corporativas han hecho que las compañías tengan que adaptar sus controles a la itinerancia que supone el uso de los dispositivos móviles.
Leer noticiaLos ciberdelincuentes adoran las vacaciones de los demás, cconsideran este período como una oportunidad para aprovechar la distracción y la relajación de las medidas de ciberprotección.
Leer noticiaEl uso de una tecnología que dé cobertura a la movilidad resulta indispensable. Y no solo hablamos de redes 5G sino de ese otro tipo de servicios que proporcionan las redes Wi-Fi
Leer noticiaLos ciberdelincuentes adoran las vacaciones de los demás, cconsideran este período como una oportunidad para aprovechar la distracción y la relajación de las medidas de ciberprotección.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Byte TI
Habrá una batalla entre la IA ‘buena’ y la IA ‘mala’, y solo con una vigilancia constante se podrán mantener a raya las amenazas
Leer noticiaMadrid Digital apuesta por All4Sec adjudicándole la protección del correo-e en un contrato a tres años por más de un millón de euros
Leer noticiaLa UE ha puesto sobre la mesa el desarrollo de un nuevo reglamento que establecerá un buen número de exigencias a los productos software que se comercialicen en Europa
Leer noticiaCuando se detecta el robo de los datos de una tarjeta bancaria es indispensable tomar algunas medidas de precaución de forma inmediata.
Leer noticiaLightlessCan, se ha vuelto el centro de atención de los profesionales del sector debido a su capacidad de pasar desapercibido
Leer noticiaLa ley aspira a promover el derecho de cualquier ciudadano a contar con una identidad digital que sea reconocida en cualquier lugar de la Unión Europea
Leer noticiaUn promedio de dos millones de españoles han sido víctimas de las estafas durantes las oferta del Black Friday. Te contamos cuáles son los timos más comunes y cómo evitar ser víctima de los ciberdelincuentes.
Leer noticiaEntrevista a Alfonso Franco, CEO de All4Sec, sobre la problemática del phishing en nuestra vida cotidiana
Leer noticiaDesde All4Sec enumeramos cinco puntos que consideramos clave en el territorio de la ciberseguridad y que creemos que serán importantes durante 2024, más allá del impacto seguro que tendrá la IA.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. IT Digital Security Cepyme News
A continuación, repasamos los pasos que los ciberdelincuentes han seguido en 2021 en la ejecución de sus ataques y cómo creemos que maniobrarán en el próximo año. No en vano, la persistencia en el tiempo de estos ataques supera las previsiones que periódicamente realizamos.
Leer noticiaLa protección de los datos personales no solo afecta a la custodia de quienes los obtiene por medios lícitos, sino también a cómo estos los emplean para tomar decisiones. Más allá de los procedimientos y medios técnicos necesarios para gestionar su protección, el tratamiento de los datos, en particular a través de técnicas de Inteligencia Artificial (IA), despierta un extraordinario interés entre las compañías.
Leer noticiaClaudicar ante una extorsión cometida por un grupo de ciberdelincuentes o negarse. Esta es una de las preguntas a las que, de forma cada vez más recurrente, se enfrentan los dirigentes después de sufrir un ciberataque.
Leer noticiaPara olisquear qué amenazas y ciberataques harán padecer a la sociedad este año también pandémico, SIC ha llevado a cabo una consulta de alcance sin precedentes - la más amplia y representativa hecha hasta la fecha- a 241 actores de referencia internacional de la industria y los servicios para pulsar sus intuiciones en este asunto tan crucial.
Leer noticiaAl igual que en el entorno financiero se cuantifica el riesgo crediticio de un cliente, también en ciberseguridad se ha empezado a cuantificar el ciber-riesgo de una organización.
Leer noticiaLa desinformación está a la orden del día. No pocos profesionales de la ciberseguridad han identificado en la manipulación de la información una nueva superficie de ciberataque surgida al amparo de la avalancha de datos que se utilizan para la toma de decisiones.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Economia de Hoy, PRnoticias
El uso de los ciberataques en la gestión de los equilibrios geopolíticos tiene cada vez mayor relevancia en el mundo.
Leer noticiaLa manipulación de las personas a través del sesgo en la información tiene muchas variables en las que apoyarse.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Economia de Hoy, LaPublicidad.net, TopComunicacion, PRnoticias, Marketing Directo
El aniversario de Twitter, este 21 de marzo, ha creado el contexto ideal para que All4Sec analice las distintas técnicas de desinformación usadas en la red social y ofrecer a sus usuarios herramientas para poder combatirlas.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Noticias De, LaPublicidad.net, Notimérica, Diario Siglo XXI, Diario Nius, Qué
La manipulación de la información se ha consolidado como una nueva superficie de cibertaque. Los agentes de la desinformacion han aprendido a utilizar la tecnología con contenidos reales y convertirlos en datos manipulados. ¿Cómo puede la ciberseguridad combatir esta amenaza? Revista SIC 149. Pag. 132
Leer noticiaEl soborno o la extorsión a empleados forman parte habitual de los mecanismos usados para acceder a las cuentas de los usuarios privilegiados y con ellas a los datos protegidos de una organización.
Leer noticiaLas deepfakes han tomado el protagonismo de la actualidad. El uso de imágenes de video con declaraciones de dirigentes políticos o ataques a ciudades europeas ha despertado la inquietud y el interés de la sociedad por una nueva forma de recurrir al video-engaño como fuente de manipulación de los ciudadanos.
Leer noticiaLa privacidad es uno de los elementos fundamentales de la libertad de las personas. Por eso mismo, conviene recordar que la intimidad de una persona no solo reside en lo que contienen nuestros teléfonos móviles
Leer noticiaLos teléfonos móviles pueden ser víctimas de ciberataques sin que el usuario participe en modo alguno en su éxito. Estos agujeros de seguridad son conocidos en el sector con el nombre de “interaction-less bugs” o “zero-click bugs”.
Leer noticiaLa complejidad en el desarrollo de los malwares ha llevado a los ciberdelincuentes a tratar de anticiparse a las medidas que los fabricantes de productos de seguridad utilizan para intentar detectarlos.
Leer noticiaCon motivo del Día Internacional de las redes sociales resulta relevante identificar las actitudes de niños y jóvenes cuando utilizan las redes sociales y cómo afectan a su ciberseguridad.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Onda Cero, Cope, Diario Abierto, Diario Siglo XXI, Notimerica, NoticiasDe.es
Con motivo del Día Internacional de las redes sociales resulta relevante identificar las actitudes de niños y jóvenes cuando utilizan las redes sociales y cómo afectan a su ciberseguridad.
Leer noticiaAll4Sec, compañía de consultoría con una amplia trayectoria en el área de la ciberseguridad, ha incorporado a Marta de Francisco como nueva Sales Manager.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Revista Transformación Digital
No hay día en el que no nos despertemos con una noticia sobre un intento de phishing a empresas o ciudadanos anónimos a través de mecanismos cada vez más imaginativos.
Leer noticiaAll4Sec, compañía de consultoría con una amplia trayectoria en el área de la ciberseguridad, ha incorporado a Marta de Francisco como nueva Sales Manager.
Leer noticia¿Quién no ha pensado en enviarse un email a sí mismo con un documento adjunto para trabajar posteriormente con él? ¿Quién no ha considerado que un documento anexado a un correo está más accesible si lo conserva en su buzón? ¿Quién no ha utilizado su cuenta de correo electrónico como repositorio de información?
Leer noticiaLa caducidad de los dominios de Internet se ha convertido en un punto de atención para muchas compañías. El uso de dominios que han caducado se ha convertido en una práctica muy extendida con la que llevar a cabo multitud de ciberataques.
Leer noticiaLa continuidad del negocio se ha convertido en un tema recurrente en los dos últimos años. Acontecimientos inesperados, como la pandemia del COVID-19, han puesto de manifiesto la delicada operación de muchas compañías que de repente han visto como sus habituales procedimientos de trabajo quedaban alterados.
Leer noticiaSon fechas para conseguir productos a muy buen precio en las que los ciberdelincuentes aprovechan para estafar a los incautos. Aun asi, es posible saber si están tratando de estafarnos en este Amazon Prime Day.
Leer noticiaLas herramientas de automatización de la validación de la ciberseguridad son cada vez más habituales. Su uso permite, a través de demostraciones reales, analizar el posible impacto de diferentes ciberataques en una organización teniendo en cuenta la disponibilidad, integridad o confidencialidad de sus activos de información.
Leer noticiaUn año más, las fiestas navideñas se verán inundadas de regalos “inteligentes” que se conectan a internet, en constante crecimiento año tras año. Por desgracia, parece ser que la mayor parte de la gente sigue sin ser plenamente consciente de los peligros de estos dispositivos cuando actúan como puertas para cibercriminales, sobre todo para los más pequeños.
Leer noticia¿Cómo se puede interceptar un dron que sobrevuela una zona restringida y que se utiliza para fines ilícitos? Algunos pensarán en la forma más tradicional de lanzarles un objeto en forma de misil para tratar de derribarlo. Sin embargo, pese a ser la forma más simplista, no es la única. Y es aquí donde el hackeo de los drones entra en acción.
Leer noticiaMás de dos años después de la entrada en vigor del Reglamento General de Protección de Datos (RGPD) resulta interesante pararse a analizar cómo hemos evolucionado en la aplicación de esta nueva normativa europea. En particular en relación al artículo 32...
Leer noticiaCon un proceso de digitalización acelerado por la pandemia, la ciberseguridad ha cobrado más relevancia que nunca. Sin ciberseguridad nuestras estructuras organizativas, productivas o sociales estaban listas para ser explotadas por los cibercriminales. En este contexto, la pregunta que muchos se harán es: ¿cómo de preparado está España respecto a otros países en materia de ciberseguridad?
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Computing, CepymeNews Interempresas InfoPLC++
Los ciberdelincuentes han hecho del miedo ante el coronavirus el mejor aliado para cometer sus fechorías. Esa es la vulnerabilidad que están aprovechando, a través del phishing, para conseguir sus objetivos. Desde All4Sec enumeran algunos de los tipos de ataques que en forma de ingeniería social han circulado, y aún circulan, por Internet.
Leer noticiaLas grandes empresas tecnológicas de servicios en la nube se han encargado de convencernos de que con ellos nuestros datos están seguros. Sin embargo, ¿qué ocurriría si pudiéramos mantener la privacidad de los datos frente a estas terceras partes, lo haríamos?
Leer noticiaTiempos modernos: Amenazas y ciberataques en 2021. All4Sec, entre otros expertos, anticipa como serán los ciberataques en 2021.
Leer noticiaEl hackeo de la herramienta Orion IT de SolarWinds inaugura una gama de ataques en la que son los proveedores de servicios y desarrollo de software los que propician, sin ser conscientes de ello, la introducción de malware en los entornos de sus clientes.
Leer noticiaLos informativos de RNE cuentan con la participación de Alfonso Franco, CEO de All4Sec, para hablar de los perfiles falsos en Internet.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. RNE: Más cerca, RNE: 14 horas
A nadie se le escapa que el concepto de ransomware ha adquirido un protagonismo nunca antes conocido. Desde All4sec señalan un conjunto de recomendaciones encaminadas a implementar medidas, herramientas y recursos que puedan servir para mitigar el efecto de esta amenaza.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Diario Abierto, Hay Canal
Dentro de Internet, el DNS —Domain Name System— es un elemento fundamental que resulta desconocido para la inmensa mayoría de los usuarios de servicios online. Estableciendo una analogía, el DNS sería algo parecido a lo que proporciona un listín telefónico: frente a un nombre, el DNS devuelve una dirección IP. Aunque en realidad, no es tan simple.
Leer noticiaLas redes sociales se han convertido en el principal foco de perfiles falsos de Internet. Hay perfiles que se corresponden con personas reales que han visto comprometidos sus datos o cuentas personales. Otros están asociados a información clonada de fuentes públicas. Incluso abundan los perfiles inventados, creados de forma automática.
Leer noticiaLos ataques de ransomware se están convirtiendo en las herramientas favoritas de los cibercriminales. Resulta muy difícil deshacerse de un ransomware cuando se cuela en los sistemas de una empresa. De hecho, muchas organizaciones no saben muy bien cómo reaccionar.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Diario Abierto, TicPymes
En España, un 45 % de las empresas han tenido al menos un trabajador que ha descargado un archivo malicioso. Alfonso Franco, CEO de All4Sec, habla en la COPE de los ataques de phishing.
Leer noticiaEntrevista a Alfonso Franco, CEO de All4Sec, sobre los desafíos y los problemas que ha causado, entre otros, el aumento del ransomware y los nuevos ataques ocurridos en el último años.
Leer noticiaLos ataques de ransomware no paran de crecer. Desgraciadamente, el secuestro de datos se ha convertido en la herramienta más lucrativa y efectiva de los cibercriminales. En este escenario, a veces las organizaciones se encuentran con que a pesar de las precauciones y medidas tomadas para protegerse sus opciones de recuperar los datos robados se diluye. En ese caso, a algunos les entrarán las dudas y se harán una pregunta: ¿deberían pagar el rescate?
Leer noticiaEsta noticia también fue publicada en los siguientes medios. CEPYMENews, Computing Izaro MuyPYMES CybersecurityNews HayCanal
El Parlamento Europeo aprobó el pasado 11 de febrero de 2021 el conocido como Mecanismo de Recuperación y Resiliencia, la parte principal de los fondos europeos para afrontar las consecuencias económicas por la pandemia. A España le corresponden unos 140 000 millones de euros en forma de transferencias (72.000 millones) y préstamos (68.000 millones) para el período 2021-2026. El objetivo es la transformación digital y la transición ecológica. No se pierda el análisis que nos regala Alfonso Franco, Presidente de All4Sec.
Leer noticiaLa pandemia de Covid-19 ha impulsado el teletrabajo y la VPN ha sido la forma elegida por la mayoría de las empresas para conectar sus servicios corporativos. Sin embargo, también hemos descubierto sus limitaciones: escalabilidad, prioridades en el tráfico de la red, privilegios de acceso, servicios en la nube, etc. Hemos pasado de entornos controlados, con elevados anchos de banda, a entornos remotos con comunicaciones difícilmente gestionables y optimizables. Y es aquí donde conceptos como SD-WAN (Software Defined WAN) han adquirido un nuevo protagonismo.
Leer noticiaHoy se celebra el día de Internet y para poder valorarlo nos gustaría invitarle a imaginarse la siguiente situación: esta mañana se levanta de la cama y su conexión a Internet no funciona. Al tomar su teléfono para consultar sus mensajes de WhatsApp o sus correos electrónicos las aplicaciones le muestran una señal con el mensaje: "Datos no disponibles".
Leer noticiaEsta noticia también fue publicada en los siguientes medios. DiarioAbierto,
“La tecnología lo ocupa todo y en educación no es menos”. La frase con la que comenzamos este reportaje dedicado a la educación del futuro es obra de Juanjo Galán, Business Strategy de All4Sec. Frase que daría pie para pensar que sí, que la tecnología, al igual que ocurre con el mundo laboral, también transformará el educativo. Es decir, sí, pero…
Leer noticiaSegún estudios realizados por varias consultoras de ciberseguridad, los ataques de ransomware crecieron más de un 700% en el último año. Entre las industrias más afectadas están las relacionadas con el consumo, la sanidad, el sector financiero o la industria. Y fundamentalmente se trata de grandes corporaciones. Pero ¿por qué estas grandes empresas son objetivos de ataques de ransomware?, realmente ¿no son las que mejor están preparadas para responder a la amenaza?
Leer noticiaNadie se sorprendería si dijéramos que existen más teléfonos móviles que personas en el mundo. Y que más de la mitad de esos terminales son teléfonos inteligentes con capacidades avanzadas en cuanto a prestaciones y servicios. Ahora bien, ¿somos conscientes de los riesgos que nuestros terminales llevan intrínsecos?
Leer noticiaLas redes sociales son parte inherente de nuestra sociedad actual. ¿Quién no tiene una cuenta en las redes sociales más conocidas? ¿Quién rechazaría participar en una comunidad donde compartir ideas o intereses comunes con amigos o conocidos? En este contexto surgen riesgos no siempre bien valorados. A continuación, en All4Sec queremos mostrar los más relevantes.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. DiarioAbierto,
No descubrimos nada si afirmamos que uno de los principales usos de las redes sociales es encontrar a otras personas e incluso seguir sus actividades cotidianas o profesionales. Y en este contexto surgen riesgos no siempre bien valorados. A continuación, All4Sec nos indica los más relevantes.".
Leer noticia“En una ceremonia virtual, CISCO ESPAÑA entregó a la compañía ALL4SEC el reconocimiento como “Architectural Excellence Security Partner of the Year 2020”
Leer noticiaEsta noticia también fue publicada en los siguientes medios. HayCanal, ChannelBiz, Telecomkh, Canalpress
Nos conectan y nos comunican, pero un mal uso también puede tener consecuencias negativas. Alfonso Franco,CEO de All4Sec, nos habló de los riesgos de las redes sociales que a menudo pasan desapercibidos entre los usuarios.
Leer noticiaEl 15 de julio se celebra el día de las habilidades de la juventud, una iniciativa liderada por las Naciones Unidas. Este año 2021 son objeto de atención dos habilidades muy particulares: la resiliencia y la creatividad, dos conceptos que utilizamos en el sector de la ciberseguridad de forma cotidiana, incluso de forma enfrentada.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. HayCanal
La tecnología contribuye a la deslocalización de las empresas o a la globalización de la economía. En este contexto, el control de las transacciones económicas o el pago de impuestos aplican tensión sin piedad a las legislaciones financieras de los países. No en vano, los flujos financieros ilícitos recurren a menudo a la tecnología como herramienta habilitadora para facilitar la ocultación de sus fondos.
Leer noticiaCon el objetivo de informar sobre los riesgos ocultos de las redes sociales, desde All4Sec aportan una serie de recomendaciones para que los ciudadanos desarrollen un escepticismo sano que haga de las redes sociales una herramienta útil y segura en su día a día.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. CEPymes
Con el objetivo de informar sobre los riesgos ocultos de las redes sociales, desde All4Sec aportan una serie de recomendaciones para que los ciudadanos desarrollen un escepticismo sano que haga de las redes sociales una herramienta útil y segura en su día a día.
Leer noticiaLa eliminación de datos de un equipo informático constituye una tarea sensible. Cuando una compañía quiere retirar, por obsolescencia o traslado, la infraestructura tecnológica que ha estado utilizando durante los últimos años, los pasos para garantizar la confidencialidad de los datos que contiene no resultan complejos, aunque sí metódicos.
Leer noticiaTodos los sectores de la sociedad tienen sus propias jergas y conceptos. En ciberseguridad, el significado de los vocablos varía ligeramente respecto a lo que cabría esperar; se convierten en conceptos nuevos, resultado de agregar dos o más palabras o transformar siglas en ideas.
Leer noticiaSi no han oído hablar de LPE quizás este sea un buen momento para hacerlo porque se trata de un problema más habitual de lo que parece. Las vulnerabilidades de LPE habitualmente están relacionadas con errores en instalaciones o configuraciones de software que permiten acceder a privilegios no previstos por la aplicación y por tanto el acceso a comandos autorizados solo al administrador del equipo.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. EconomíadeHoy DiarioAbierto CepymeNews
Existen numerosas actividades que persiguen concienciar a empleados y ciudadanos en el uso seguro de la tecnología. Entre ellas se encuentran los juegos, las presentaciones, las charlas de personas expertas, las simulaciones de ciberataques, los desafíos tecnológicos y un largo etcétera. Sin embargo, en All4Sec hemos pensado en un enfoque alternativo; algo más próximo a esos colectivos que pasan de puntillas por las noticias que les hablan de estos aspectos y que a menudo les resultan aburridas o tediosas.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Izaro
La inmensa mayoría del tráfico intercontinental de internet viaja a través de cables submarinos. Según algunos analistas representa algo más del 95% de tráfico total. Con tal ingente infraestructura para la distribución de datos e información, no resulta sorprendente pensar que la seguridad de estas conexiones sea prioritaria para empresas y gobiernos.
Leer noticiaA veces las organizaciones se encuentran en posiciones en las que, a pesar de todas las precauciones y medidas tomadas para protegerse, sus opciones de recuperar los datos robados se diluyen. En ese caso, a algunos les entrarán las dudas y deberán responder a una pregunta: ¿deberían pagar el rescate?
Leer noticiaEl acrónimo RAT —Remote Access Tool— hace referencia a las herramientas que utilizan los equipos de soporte IT para la administración remota de infraestructuras informáticas. Algo así como, una forma centralizada de gestionar la tecnología de una organización. Sin embargo, la última “T” del acrónico es susceptible de cambiar su buena intención si se sustituye por la palabra “Trojan”.
Leer noticiaDesde su propia concepción, los wallets se han asociado a repositorios de criptomonedas, como Bitcoins o Ethereums. Sin embargo, su uso no solo se circunscribe a ese tipo de activos. En general los wallets se aplican a cualquier valor definido en el mundo del blockchain sobre el que se asume una propiedad.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Crytonet
Se avecinan fechas en las que muchos recibiremos regalos en forma de equipos electrónicos: relojes, juguetes, cámaras, asistentes de voz, televisores… Todo un repertorio de dispositivos IoT que entrarán a forma parte de nuestra vida cotidiana.Pues bien, sin ser tremendistas, nos enfrentamos a una seria amenaza.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. El Español EscudoDigital SmartLightHome
¿Somos conscientes de cuántos de nuestros equipos informáticos emplean versiones antiguas de software?¿Estamos al tanto de que existen actualizaciones de seguridad? El silencio de muchos de los lectores ante estas preguntas seguramente pondrá de manifiesto una práctica que se ha puesto de moda en muchas actividades de nuestra vida cotidiana: la procrastinación.
Leer noticiaNo queremos ser un supermercado TI
Leer noticia¿Qué deberían hacer los responsables de una PYME cuando los recursos económicos son muy limitados para combatir las ciberamenazas?.
Leer noticiaEsta noticia también fue publicada en lo siguientes medios. Economía de Hoy, Izaro
La geopolítica seguirá influyendo en la ciberseguridad online, al igual que las normativas RGPD y PSD2. Veremos asimismo como el mundo del IoT obliga a plantear la seguridad desde una perspectiva Zero Trust, y como la débil concienciación de los usuarios seguirá dando titulares en 2020.
Leer noticiaCiberataques 2020: la amenaza fantasma.
Leer noticiaLa bandeja de entrada de la aplicación de correo electrónico acababa de decirme que un nuevo mensaje había llegado a mi buzón. Entonces comenzaron mis quebraderos de cabeza.
Leer noticiaEl spam se ha convertido en uno de los mayores “ruidos que circulan por Internet”
Leer noticiaEl ‘gran firewall’ de China define las leyes y medidas tecnológicas para protegerse del exterior y controlar la información
Leer noticiaLa cada vez más extendida adopción de servicios en la nube ha dado lugar a nuevos retos de ciberseguridad.
Leer noticiaEl mercado de los CASB crece de manera exponencial debido principalmente a la progresiva adopción de servicios compartidos.
Leer noticiaEsta noticia también fue publicada en lo siguientes medios. Economía de hoy, GlobbSecurity
Desde All4Sec brindan unas recomendaciones para ayudar a las PYMEs a estar protegidas.
Leer noticiaEl concepto de nube ha cambiado radicalmente la forma en la que las organizaciones han comenzado a ver el consumo de tecnología para el soporte a sus negocios.
Leer noticiaDesde All4Sec queremos brindar unos consejos básicos para llevar a cabo con éxito esta etapa excepcional de teletrabajo permanente mientras mejora la situación de contagios por coronavirus.
Leer noticiaEsta noticia también fue publicada en lo siguientes medios. Netsecure
El conocido como el método de los ‘Seis sirvientes’ plantea las principales preguntas que debe hacerse todo aquel que quiera afrontar un determinado dilema desde diferentes perspectivas
Leer noticiaHay empresas que tiene extensos informes con tus datos personales recopilados en Internet y los venden por más de cien euros
Leer noticiaEsta noticia también fue publicada en lo siguientes medios. Diario de Tecnología Noticiero Universal
La ciberseguridad se va a beneficiar con la adopción del teletrabajo
Leer noticiaEl teletrabajo, las videoconferencias familiares, los videojuegos, las plataformas de televisión, o el uso de redes sociales han impulsado un tipo de ataque, el phishing, que con ese “caldo de cultivo” se ha convertido en una nueva pandemia virtual.
Leer noticiaLa fecha en la que se celebra el Día de Internet (17 de mayo) coincide este año con una situación económica y socialmente diferente. Una situación provocada por la pandemia del Covid-19 que asola todos los rincones del planeta.
Leer noticiaA nadie se le escapa que la robotización, impulsada por la transformación digital, es ya una realidad. La reducción de la intervención humana en ciertas tareas se está mostrando como un objetivo que todo el mundo pretende alcanzar.
Leer noticiaAquellas empresas que por las prisas hayan decidido tomar acciones precipitadas, sin las debidas medidas de seguridad, puede que sus debilidades y brechas de ciberseguridad se hayan incrementado
Leer noticiaSu origen se encuentra en el proyecto Hermes que surgió allá por 2017, desarrollado por un grupo que se ocultaba bajo el nombre de CrytoTech
Leer noticiaHospitales, empresas de logística, aerolíneas… Desde que estalló la crisis del Covid-19 los ciberdelincuentes no han dejado de lanzar sus ciberataques a prácticamente todo la sociedad, aprovechando, una vez más, el desconcierto
Leer noticiaLa economía basada en pagos en metálico se enfrenta a numerosas amenazas tecnológicas que, por el momento, los gobiernos no han sido capaces de atajar.
Leer noticia¿Existe un mecanismo fiable para vigilar a los estudiantes durante un examen, utilizando medios digitales, cuando lo completan de forma remota?
Leer noticiaEl uso de juegos para adquirir habilidades de “hacking” se ha convertido en una tendencia dentro del sector. Algunos son interactivos; otros están basados en líneas de comandos. Sea cual sea el modelo que sigan,el objetivo siempre es el mismo: adquirir habilidades de ataque —en principio pensadas para aprender a defenderse.
Leer noticiaEl software para el fraude en las transacciones en metálico es cada vez más sofisticado. También deben serlo las soluciones
Leer noticiaLas nuevas tecnologías facilitan el camino a los cibercriminales a la hora de tomar el control de nuestro coche. ¿Cómo evitarlo?
Leer noticiaAll4Sec sigue apostando por la seguridad y la protección de dispositivos, redes, datos y personas en las empresas
Leer noticiaLa digitalización y la automatización han hecho que sea cada vez más fácil y cómodo conducir un vehículo. Esto deja la puerta abierta para que los cibercriminales astutos intenten hacerse con su control
Leer noticiaLa transformación digital de la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un entorno al que se ha denominado ciberespacio
Leer noticia¿Cómo se consigue proteger una supercomputadora? Hace unos días, saltó la noticia de que varios superordenadores del mundo habían sido atacados por un grupo de ciberdelincuentes. Inmediatamente se encendieron todas las alarmas
Leer noticiaEl Covid-19 nos ha hecho sentir vulnerables. Y esa vulnerabilidad es la que están aprovechando los ciberdelincuentes para conseguir sus despreciables objetivos
Leer noticiaEl robo de credenciales resulta una práctica habitual en el mundo Internet. En este escenario, la pregunta que nos hacemos es, ¿por qué el uso de un doble factor de autenticación no se encuentra más extendido?, ¿por qué hay tantas reticencias con la MFA?
Leer noticiaEUROPOL ha elaborado un informe en el que analiza los eventos de ciberseguridad más destacables ocurridos en el año 2019,incluyendo los primeros meses de 2020, etapa inicial de la pandemia de Covid-19.Desde All4Sec hemos resumido los puntos más importantes a tener en cuenta.
Leer noticiaEsta noticia también fue publicada en los siguientes medios. Computing, Izaro Diario Abierto DataCenterMarket AEC CSTICTV Globbsecurity
La pandemia del Covid-19 ha movido a primera plana de la actualidad aspectos que dábamos por sentados en nuestra vida diaria: la sanidad, la seguridad, el derecho al trabajo, a la información, a la movilidad… Elementos todos ellos básicos y esenciales que se han visto sometidos a una prueba de fuego. Por primera vez, muchos se habrán parado a pensar lo que significan los servicios esenciales, estratégicos o críticos y comprobar cómo estos se comportan en situaciones de estrés
Leer noticiaSe conoce como Dark Web a la parte de Internet inaccesible a buscadores constituida por redes de sistemas de información ocultos en niveles cifrados de comunicación.Son usuarios y contenidos que pretenden moverse manteniendo la privacidad y el anonimato. Ahora bien, ¿quiere eso decir que privacidad y anonimato sean sinónimos de actos delictivos?
Leer noticiaEl concepto de “data-driven” o “dirigida por el dato” ha tomado relevancia entre instituciones públicas y grandes compañías. Decidir sobre la exactitud, precisión, completitud, oportunidad e integridad de los datos es una tarea de enorme impacto y complejidad. Por eso su manipulación es una práctica de riesgo.
Leer noticiaLos Robin Hood en la nueva sociedad digital son numerosos y no siempre están bien considerados. Responden al arquetipo medieval del héroe que lucha fuera de la ley en defensa de los pobres y oprimidos. Sin utilizar arcos ni flechas sino herramientas tecnológicas bastante más modernas.
Leer noticiaLas técnicas de machine learning basan su desarrollo en el aprendizaje que supone para una aplicación la observación metódica de datos relacionados con un objeto o un concepto. Sin embargo, cualquier pequeña variación podría hacer que una aplicación de IA se comportara de forma errática. Partiendo de esta premisa, los ciberdelincuentes tienen la puerta abierta para desarrollar estrategias que subviertan su comportamiento.
Leer noticia2020 está a punto de terminar. Un año diferente. Un año que lo cambió todo. Por eso, Dealer World ha contado con líderes tecnológicos para hacer un repaso de lo que ha ocurrido estos 12 últimos meses. El CEO de All4Sec, Alfonso Franco, ha contribuido a ese análisis.
Leer noticia